
Metasploit Framework
Guía de uso y comandos de Metasploit
Guía de uso y comandos de Metasploit
Guía de como llevar a cabo un ataque MiTM con Bettercap
Requisitos Previos Un servidor Ubuntu Server (recomendado 20.04 LTS o superior) Acceso de usuario con privilegios sudo Conexión a internet Pasos de Instalación Act...
Concepto En esta sección vamos a realizar un ejemplo de uso medio/avanzado de la herramienta Volatility 2 y 3. En el proceso vamos a ir obteniendo diferentes datos sobre el sistema a partir de un...
En enero de 2021, Qualys publicó un artículo en su blog explicando una nueva vulnerabilidad crítica en el programa sudo de Unix. Esta vulnerabilidad era un desbordamiento de memoria en el montón (...
En este caso vamos a realizar una obtención de datos en caliente, es decir mientras el equipo sigue encendido. Estos tipos de análisis son muy delicados ya que el objetivo se trata de recolectar t...
Shadow Copy, también conocido como Volume Snapshot Service o VSS, es una tecnología de Microsoft Windows que permite crear copias de seguridad, ya sean manuales, automáticas o instantáneas, de arch...
Situación Durante el último año, trabajaste como analista júnior de seguridad en la nube en Cymbal Retail. Cymbal Retail es un gigante de venta minorista que en la actualidad opera en 170 tiendas...
¿Qué es sysmon? Sysmon (System Monitor) es una herramienta avanzada de la suite Sysinternals de Microsoft que proporciona monitoreo detallado de actividades del sistema en tiempo real. Sysmon capt...
Los navegadores web son herramientas que se utilizan en diversos dispositivos, como teléfonos móviles, tabletas, netbooks y ordenadores de escritorio. Además de permitir la navegación por internet,...